O quanto você se preocupa com a segurança dos seus dados na internet, computador ou dispositivo móvel? A pergunta pode parecer óbvia para alguns, mas o fato é que o Brasil é o sétimo país com mais invasões de hackers em todo o mundo. Isso é o que revela o Relatório de Ameaças à Segurança na Internet da Symantec, considerando vários tipos de vulnerabilidades, como vírus, malwares, phishings e ataques à nuvem.
Dados de uma outra pesquisa realizada pela Unisys, uma empresa mundial de serviços e soluções de tecnologia da informação, revelam que 85% dos entrevistados foram ou conhecem vítimas de, pelo menos, um tipo de ameaça ou cibercrime. Para falar sobre esse tema, o Edição do Brasil conversou com Daniel Lofrano Nascimento, CEO e fundador da consultoria de segurança digital DNPontoCom.
Como eles conseguem invadir um dispositivo? Quais as informações mais roubadas?
Os crackers descobrem informações da vítima, levantam dados pessoais e, muitas vezes se passam por pessoas próximas. Hoje, também existe uma mistura entre o técnico, com conhecimento de tecnologia, e o estelionatário. Têm aqueles que fazem fraudes financeiras, os revolucionários que picham sites, ou seja, adulteram a página original sem nenhum objetivo específico.
E têm os ataques mais avançados a uma empresa, órgão público ou a uma figura da política. Eles fazem um longo estudo sobre a vítima e são mais direcionados a obter informações, sem uma premissa financeira. Já vi casos em que é possível rodar um vírus indetectável dentro de um arquivo em PDF. Mas, é um ataque que pode custar US$ 20 mil.
Para pessoa física tem a questão das redes sociais, bloqueio de computador para resgate ou direcionamento para conta bancária e cartão de crédito. O que acontece é que muitos costumam usar a mesma senha para vários serviços, como e-mail, desbloquear o computador e redes sociais. Existem programas avançados que podem fazer uma busca em todas as contas automaticamente. O cracker consegue ver o que capturou e começa a direcionar a invasão. Geralmente, a finalidade é conseguir dinheiro ou clonar o cartão de crédito da pessoa. Quando não atinge o objetivo financeiro, mapeia a vida pessoal para tentar obter algum benefício.
As empresas entendem a importância da prevenção?
Infelizmente, elas não entendem essa importância e não fazem investimento na área de segurança. Muitos dirigentes também não têm ideia da magnitude de uma invasão e até uma exposição do nome da empresa. Enxergam como custo e não investimento.
Quais são as principais ameaças virtuais?
É um vírus em alusão a mitologia de Tróia que infecta o dispositivo enganando o usuário. Pode ser uma promoção chamativa, programas suspeitos executados no computador, mensagens falsas em sites informando que o nome da pessoa está protestado no Serasa. Muitas vezes, a vítima clica e recebe um cavalo de Tróia. Uma vez instalado abre as portas para outras ameaças e invasões. Esses são alguns exemplos mais comuns e acontece pela navegação sem cuidado.O phishing vem do inglês e significa a pesca do usuário. Pode ser usado juntamente com o cavalo de Tróia. Geralmente, praticado por e-mail ou mensagens recebidas pelo telefone, por exemplo, atualize sua senha ou dados bancários. A pretensão é sempre adquirir informações sigilosas.
O ataque ransomware tem o objetivo de bloquear um computador ou servidor como se fosse um sequestro virtual. O invasor pede um resgate em bitcoin para reestabelecer o acesso. É praticado tanto por brasileiros, quanto por estrangeiros.
O que diz a lei brasileira? É mais difícil identificar o autor de um crime virtual?
Invasão de computador é considerado crime, pois não tem o consentimento do proprietário e há invasão da privacidade. Se apropriar indevidamente de dados e informações pessoais pode manchar a imagem de uma pessoa ou empresa. Existe uma série de artigos no Código Penal Brasileiro sobre essa questão. É possível identificar o endereço IP do dispositivo e quebrar o sigilo na tentativa de descobrir o autor. Mas, normalmente, a invasão usa endereços falsos que dificultam o rastreamento.
Como se proteger de um ataque virtual?
O mais importante é que o usuário tome cuidado com aquilo que acessa, pois, a maioria dos casos ocorrem por descuido. A dica é criar uma senha diferente para cada serviço e procurar usar todo tipo de segurança disponível, como a autenticação de dois fatores, manter o sistema sempre com a versão mais recente e um bom antivírus atualizado.
Existem casos em que o usuário acessa sua conta de rede social ou e-mail, esquece de sair e fecha o navegador. Isso pode ser um caminho para um invasor, principalmente quando é feito em uma rede compartilhada como uma lan house.
O ideal é que o dispositivo seja pessoal e ninguém tenha acesso. Também existem as redes de wi-fi clandestinas. Muitas vezes, o usuário se conecta sem saber a procedência e abre caminho para ter o dispositivo invadido. Recomendo sempre optar por usar um pacote de dados para navegar na internet fora de casa.
O que pode ser feito após ter as informações roubadas?
Existem as delegacias cibernéticas, onde você deve registrar um boletim de ocorrência. Elas possuem técnicos especialistas que vão tentar identificar o criminoso. No entanto, há uma grande dificuldade em rastrear o invasor. Depois que o ataque acontece, os dados e informações roubados já estão nas mãos de várias outras pessoas, sendo difícil chegar até o ponto inicial.